咨询与建议

限定检索结果

文献类型

  • 29 篇 期刊文献
  • 10 篇 学位论文

馆藏范围

  • 39 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 35 篇 工学
    • 25 篇 网络空间安全
    • 20 篇 计算机科学与技术...
    • 4 篇 软件工程
    • 3 篇 仪器科学与技术
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 7 篇 理学
    • 3 篇 数学
    • 2 篇 物理学
    • 1 篇 系统科学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 39 篇 已知明文攻击
  • 13 篇 选择明文攻击
  • 10 篇 密码分析
  • 10 篇 图像加密
  • 5 篇 唯密文攻击
  • 4 篇 密码学
  • 4 篇 密码体制
  • 3 篇 加密算法
  • 3 篇 混沌
  • 3 篇 安全性分析
  • 3 篇 可逆信息隐藏
  • 3 篇 混沌序列
  • 3 篇 解密算法
  • 2 篇 安全性增强
  • 2 篇 比特数
  • 2 篇 feal
  • 2 篇 明文
  • 2 篇 光学信息安全
  • 2 篇 选择性加密
  • 2 篇 混沌密码

机构

  • 4 篇 西南交通大学
  • 4 篇 湘潭大学
  • 3 篇 解放军信息工程大...
  • 2 篇 天津大学
  • 2 篇 机电部第三十研究...
  • 2 篇 重庆邮电大学
  • 2 篇 汕头大学
  • 1 篇 华中科技大学
  • 1 篇 绍兴文理学院
  • 1 篇 北京邮电学院
  • 1 篇 河南师范大学
  • 1 篇 常州电子计算机厂
  • 1 篇 西安电子科技大学
  • 1 篇 信号与信息处理四...
  • 1 篇 哈尔滨工业大学
  • 1 篇 department of el...
  • 1 篇 杭州师范大学
  • 1 篇 怀化学院
  • 1 篇 浙江大学
  • 1 篇 神奈川大学

作者

  • 3 篇 陈帆
  • 3 篇 屈凌峰
  • 3 篇 和红杰
  • 2 篇 叶瑞松
  • 2 篇 徐光侠
  • 2 篇 彭翔
  • 2 篇 刘红
  • 2 篇 马俊明
  • 2 篇 位恒政
  • 2 篇 罗雅婷
  • 2 篇 肖云鹏
  • 2 篇 罗昭武
  • 1 篇 b. budiardjo
  • 1 篇 k. ramli
  • 1 篇 于斌
  • 1 篇 stinson d r
  • 1 篇 刘元盛
  • 1 篇 张鹏
  • 1 篇 藏传宇
  • 1 篇 丁湘陵

语言

  • 38 篇 中文
  • 1 篇 英文
检索条件"主题词=已知明文攻击"
39 条 记 录,以下是1-10 订阅
排序:
双随机相位加密系统的已知明文攻击
收藏 引用
物理学报 2006年 第3期55卷 1130-1136页
作者: 彭翔 张鹏 位恒政 于斌 深圳大学光电子学研究所 教育部光电子器件与系统重点实验室深圳518060 天津大学精密测试技术及仪器国家重点实验室 天津300072
运用密码分析学的方法对双随机相位加密系统进行了初步的安全性分析.研究结果表明,该系统属于线性的对称分组密码系统,线性性质为其安全性留下隐患.在已知明文攻击下,攻击者可通过常规的相位恢复算法获得4-f系统输入平面的随机相位函数... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
约束集投影算法和4f相关器的光学密码系统的已知明文攻击
收藏 引用
光学学报 2008年 第3期28卷 429-434页
作者: 位恒政 彭翔 天津大学精密测试技术及仪器国家重点实验室
分析了约束集投影和4f相关器的光学加密系统的安全性,并提出一种基于双强度相位恢复的已知明文攻击方法。约束集投影和4f相关器的加密系统是典型的光学密码系统,由于其解密系统可以等价于一个标准的4f系统,并且加密密钥与解密密钥相同,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
双随机相位编码光学加密系统的已知明文攻击
双随机相位编码光学加密系统的已知明文攻击
收藏 引用
作者: 邵见兴 哈尔滨工业大学
学位级别:硕士
随着网络多媒体技术的飞速发展,现今信息安全正面临着越来越多的挑战。因为光在处理二维复杂图像方面的并行性和快速性,人们对光学加密系统正表现出越来越多的兴趣。在过去的几十年中,对光学加密的研究已经越来越多,并且多种光学加密方... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种可抵御已知明文攻击的物联网安全协议模型研究
一种可抵御已知明文攻击的物联网安全协议模型研究
收藏 引用
作者: 藏传宇 云南大学
学位级别:硕士
当今,物联网技术发展迅速,人们对物联网的研究也在逐渐深入,随着时间的推移,物联网技术会得到越来越多的实际应用。伴随着物联网相关硬件、软件的开发和研究,很多问题也逐渐凸显出来,如何确保物联网通讯主体间的信息安全问题显得尤为重... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种对高维混沌图像加密算法的攻击方法
收藏 引用
计算机工程 2011年 第4期37卷 131-133页
作者: 任帅 高承实 戴青 荣星 解放军信息工程大学电子技术学院 郑州450004
分析基于Lorenz三维超混沌系统的图像加密算法在已知图像条件下的安全性,给出原算法的一个等效加密算法,并在此基础上,提出一个等效密钥求解算法。该密钥求解算法同样适用于原算法的等效密钥求解,对比穷举攻击方法,其计算复杂度大幅减... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于块调制置乱的图像加密算法安全性分析
收藏 引用
计算机研究与发展 2021年 第4期58卷 849-861页
作者: 屈凌峰 和红杰 陈帆 张善俊 信号与信息处理四川省重点实验室(西南交通大学) 成都610031 神奈川大学理学部计算机科学科 日本神奈川県平塚市259G1293
块调制置乱图像加密是加密域可逆信息隐藏常用的加密方法之一,能有效提高算法的隐藏容量和抵抗现有唯密文、已知明文攻击的能力.针对块调制置乱图像加密,提出一种已知明文攻击条件下的密钥流估计方法.首先,定义图像差值块,分析指出块... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于非0比特个数特征的冗余转移图像加密安全性分析
收藏 引用
计算机研究与发展 2022年 第11期59卷 2606-2617页
作者: 罗雅婷 和红杰 陈帆 屈凌峰 西南交通大学信息科学与技术学院 成都611756 西南交通大学计算机与人工智能学院 成都611756
Qin等人提出的基于冗余转移的高容量加密域可逆信息隐藏算法,有效提高了抵抗现有已知明文和唯密文等攻击的能力.在分析该算法的冗余转移图像加密特性的基础上,提出一种基于非0比特个数(non-zero-bit number,NZBN)特征的已知明文攻击方法... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一类选择性图像加密方案的安全性分析
收藏 引用
东北大学学报(自然科学版) 2010年 第3期31卷 342-345页
作者: 朱志良 张志强 高健 于海 东北大学软件学院 辽宁沈阳110004
对一类选择性加密方案的安全性进行了分析,并根据图像相邻像素相关性的性质,利用密文中泄露的信息和已知明文攻击方法,给出了针对此类加密方案的攻击方案.通过实验验证了攻击方案的有效性.实验结果表明,对于相邻像素相关度较高的图像,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可证明安全高效的仲裁量子签名方案
收藏 引用
北京邮电大学学报 2013年 第2期36卷 113-116页
作者: 张骏 吴吉义 绍兴文理学院计算机系 浙江绍兴312000 杭州师范大学杭州市电子商务与信息安全重点实验室 杭州310036
针对以往一些仲裁量子签名(AQS)方案无法抵抗接收者的已知明文攻击的缺点,提出了一种高效抗伪造的AQS方案.在新方案中,签名者将每个EPR(Einstein-Padolsky-Rosen)粒子对中的2个粒子分别发送给签名者和接收者.签名者将该粒子与签名消息... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于位平面-块置乱的图像加密算法安全性分析
收藏 引用
应用科学学报 2019年 第5期37卷 631-642页
作者: 屈凌峰 陈帆 和红杰 袁源 西南交通大学信息科学与技术学院
针对基于阿诺德变换的加密算法(Arnold transform-based encryption method,ATBEM)提出一种基于图像块均方根的已知明文攻击方法.首先利用加密前后明文图像0、1分布比例不变的特征估计出位平面置乱顺序,恢复原始像素的值;然后根据块置... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论